TWI396424B - 行動隨意網路下安全資料聚合之方法 - Google Patents
行動隨意網路下安全資料聚合之方法 Download PDFInfo
- Publication number
- TWI396424B TWI396424B TW097127883A TW97127883A TWI396424B TW I396424 B TWI396424 B TW I396424B TW 097127883 A TW097127883 A TW 097127883A TW 97127883 A TW97127883 A TW 97127883A TW I396424 B TWI396424 B TW I396424B
- Authority
- TW
- Taiwan
- Prior art keywords
- application
- message
- ciphertext
- node
- elliptic curve
- Prior art date
Links
Description
本發明係關於一種行動隨意網路(Mobile Ad hoc Network)下之安全資料聚合方法,更特別地是一種可在同一網路中聚合不同應用資料之安全資料聚合方法。
行動隨意網路(Mobile ad hoc network)是一種易於安裝之無線網路,其係由大量的無線行動主機所動態形成,且其並無任何固定基地台等基礎建設。在行動隨意網路上的每一台主機皆扮演著路由器的角色,當兩台主機的距離超越彼此的無線電範圍,它們之間所有的通訊必須透過一個或更多中間的主機(intermediate hosts)來達成,因為主機自由且隨意地移動,所以網路拓樸(network topology)會動態地改變。因此,當網路連線改變時,行動隨意網路的路由協定必須能夠適應地維持路徑。
在行動隨意網路(Mobile Ad hoc Network,MANET)中,資料的聚合(Aggregation)可以減少網路上資料的傳輸,降低網路使用負擔,但是若聚合節點為一惡意節點,則可能會注入偽造訊息或是竄改訊息,因此,便有人提出利用安全資料聚合演算法(Secure Data Aggregation)來解決此類問題。
在Y. Wu等人所提出之技術["Classify Encrypted Data in Wireless Sensor Networks," Proc. IEEE Conf. Vehicular Technology (VTC'04),2004,pp. 3236-3239.]中,雖然其係揭露可利用叢集頭(Cluster head,CH)在不解密的情況
下進行聚合,但該方法所提供之聚合功能僅能達到過濾(filtering)效果,其並不支援多應用環境。此外,D. Westhoff等人所提出之技術["Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks:Encryption,Key Distribution,and Routing Adaptation," IEEE Trans. Mobile Computing,Vol. 5,Oct 2006,pp. 1417-1431.]以及J. Girao等人所提出之技術["CDA:Concealed Data Aggregation in Wireless Sensor Networks," Proc. ACM Workshop on Wireless Security (WiSe' 04),Oct. 2004.]中,雖然其皆利用私同態譯碼(privacy homomorphism encryption)結合安全資料聚合演算法來達到密文資料的聚合,但其因仍只允許在整個網路中傳輸同一種應用資料,亦無法支援多應用環境,因而限定行動隨意網路的網路能力。
因此,為改善上述習知技術於一個網路中僅能存在一種應用之缺失,本發明在此提出一種於具有多個應用之行動隨意網路下的安全資料聚合之方法,利用橢圓曲線密碼學所設計出之同態加密式資料聚合演算法,讓不同應用所產生之資料一起聚合,並回傳至一個或多個基地台,以實現可在同一網路中聚合不同應用之資料的目的。
本發明之應用不侷限於下列敘述、圖式或所舉例說明之組件構造和配置等細節所作之說明。本發明更具有其他的實施例,且可以各種不同的方式予以實施或進行。而且,在本發明中所使用之措辭和術語均為用以說明本發明為目
的,而不應視為本發明之限制。
在說明本發明之方法前,首先敘明本發明中的加法與乘法皆為橢圓曲線在幾何上所定義的加法與乘法運算,其與實數上的加法及乘法不同。
本發明之目的係提供一種利用橢圓曲線加密演算法達到支援多應用資料的同態式安全資料聚合。
本發明之另一目的係提供一種安全資料聚合之方法,其可適用於具有多個應用之行動隨意網路。
本發明係提供一種於行動隨意網路下安全資料聚合之方法,包含:對每個節點(諸如無線感測器)之應用計算一組公開金鑰,並在網路佈署前將其儲存於節點中;對欲傳送之訊息加密成密文,並將該密文傳送到叢集頭;藉由叢集頭將該密文聚合成一份聚合資料;以及藉由基地台解出該應用之訊息。
本發明之安全資料聚合方法可適用於具有多個應用之行動隨意網路上,故當攻擊者危害一個節點時,其僅對該節點有危害,並不會影響其它節點之應用。
為使本發明之上述和其他目的、特徵及優點能更明顯易懂,下文特舉較佳實施例,並配合所附圖式,作詳細說明如下。
本發明係提供一種於行動隨意網路下安全資料聚合之方法,其包含以下四個處理程序:
令網路執行k個應用,並產生序(order)為n的橢圓曲
線E,其中該序n為k+1個大小相近之質數q的乘積,如:n
=q 1
*q 2
*...*q k
+1
。接著於橢圓曲線E上找出k+1個生成數(generator),其為g 1
,g 2
,...,g k
+1
,最後計算h
=q 1
*q 2
*...*q k
*g k
+1
。
每個應‘用皆計算出一組公開金鑰pk
=(n
,E
,p i
,h
,T i
),其中,訊息空間T i
小於應用i之質數q i
且其長度與q i
近似。
在每個應用的節點佈署出去前會先將該公開金鑰儲存於該應用節點中。
令每個節點所傳送的訊息為m{0,1,...,T i
},當節點欲傳送訊息m時,於0到n-1之間產生一亂數R且以式(1)將訊息加密成密文E PK
(M
),並將已加密過之訊息傳送到叢集頭(Cluster head,CH)。
E PK
(M
)=C
=M
*P i
+R
*h
(1)
叢集頭(CH)以式(2)將收到的訊息聚合成一份聚合資料C',其中為應用i的訊息。
由基地台得到一份最終的聚合資料C',並得利用式(3)取得應用x的訊息:
其中。
為了使本發明之技術特徵更加明確易懂,以下茲以兩個應用同時存在於網路中之實施例作說明。
在介紹本發明之實施例前,須注意本發明方法中所使用之加法與乘法,皆為橢圓曲線上的運算,其與實數上的加法、乘法不同。
參照第1與2圖,其中第1圖為本發明將兩種應用之訊息加密傳送給叢集頭之示意圖,第2圖為本發明將已加密之訊息透過叢集頭聚合後再傳送至基地台之示意圖。
整個環境如第2圖中所示,網路中存在A與B兩種應用,其中A1~A3與B1~B3分別為執行應用A與B的節點。在網路佈署前的設定階段時,產生序(order)為n之橢圓曲線為E,其中n
=q 1
*q 2
*q 3
,並產生三個生成數g1
~g3
且(g 1
,g 2
,g 3 E
),其中ord
(g 1
)=ord
(g 2
)=ord
(g 3
)=n
。接著計算h
=q 1
*q 2
*g 3
,ord
(h
)=q 3
且計算p
=q 2
*q 3
*g 1
,ord
(p
)=q 1
。並令應用A的公開金鑰PK A
=(n
,E
,p
,h
,T A
),其中訊息空間T A
<q 1
且T A
之位元長度與q
1的位元長度差不多,每個應用A的節點皆會取得公開金鑰PK A
。接著使用公開金鑰PK A
將訊息加密成密文(C1、C5、C6)並傳送給叢集頭(C1傳給CH1且C5與C6傳給CH3)。同理應用B的公開金鑰PK B
=(n
,E
,q
,h
,T B
),其中q
=q 1
*q 3
*g 2
,ord
(q
)=q 2
,並將公開金鑰PK B
佈署給應用B的節點。此外,系統的私密金鑰SK
=(q 1
,q 2
,q 3
)。
當網路建立好後,在節點傳送訊息M {0,1,...,T A
}(以應用A為例)時,會產生一亂數R {0,1,...,n
-1}並利用節點本身所存的公開金鑰,依照式(1)將訊息加密成密文、C5與C6,再將密文C1傳送到叢集頭CH1及將密文C5與C6傳送到叢集
頭CH3。同理,應用B的節點依照式(4)將訊息加密成密文C2~C4,並將其分別傳輸至叢集頭CH1與CH2。
E PK
(M
)=C
=M
*q
+R
*h
(4)
當叢集頭CH1收到密文C1與密文C2後,依照式(5)將其聚合:
,其中為應用A的訊息,而為應用B的訊息,則為節點加密時所挑選的亂數。在叢集頭CH1計算出聚合資料Ag1後,便將聚合資料Ag1送到叢集頭CH4。同理,密文C3與C4將可被聚合成聚合資料Ag2,而密文C5與C6可被聚合成聚合資料Ag3。接著叢集頭CH4便將收到的聚合資料Ag1~Ag3再做一次聚合而得出聚合資料Ag4,並將其傳送至基地台(base station,BS)。
基地台可以依照式(6)所示,而從所收到的聚合資料Ag4中取出應用A的資料:
,其中同理,基地台可依照式(7)而將所收到的聚合資料Ag4取出應用B的資料:
,其中。
雖然本發明已如上述較佳地揭示具體實施例,然本發明並不侷限於此,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,例如:本發明之節點亦可藉由筆記型電腦、膝上型電腦、個人數位助理(PDA)、行動電話或其它行動裝置來實現;此外,舉凡移動
式隨意網路可應用的環境(諸如:軍事探勘、野外生態觀測或居家保全系統等)皆為本發明可應用的範圍。因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
A1~A3、B1~B3‧‧‧節點
Ag1~Ag4‧‧‧聚合資料
C1~C6‧‧‧密文
CH1~CH4‧‧‧叢集頭
BS‧‧‧基地台
第1圖為本發明將兩種應用之訊息加密傳送給叢集頭之示意圖。
第2圖為本發明將已加密之訊息透過叢集頭聚合後再傳送至基地台之示意圖。
A1~A3、B1~B3‧‧‧節點
Ag1~Ag4‧‧‧聚合資料
C1~C6‧‧‧密文
CH1~CH4‧‧‧叢集頭
BS‧‧‧基地台
Claims (5)
- 一種於行動隨意網路下安全資料聚合之方法,包含:對每個節點之應用計算一組公開金鑰,並在網路佈署前將其儲存於節點中;使用公開金鑰對欲傳送之訊息加密成密文,並將該密文傳送到叢集頭;藉由叢集頭將該密文聚合成一份聚合資料;以及藉由基地台解出該應用之訊息,其中該公開金鑰內之資訊包含:橢圓曲線E與其序n(order)、節點之應用對應於橢圓曲線上的點p 、質數與生成數的乘積h 、以及各個應用之訊息空間T 。
- 如申請專利範圍第1項之方法,其中當該節點欲傳送訊息時,可利用隨機產生之亂數R {0,1,...,n -1},依公式(M *p i +R *h )將訊息加密成密文,並將該密文傳送到叢集頭,其中M 為經量化後之訊息,p i 為應用i於橢圓曲線上 的點且、g i 為應用i之生成數、q j 為k+1個應用中應用j的質數、n為橢圓曲線E之序(order)以及h =q 1 *q 2 *...*q k *g k +1 。
- 如申請專利範圍第2項之方法,其中該叢集頭可依公式 ()將k個應用中所有密文聚合成一份聚合資料並傳送至基地台,其中m i 為應用i之訊息、r i 為加至 應用i之亂數。
- 如申請專利範圍第3項之方法,其中該基地台可依公式()解出該應用之部分或全部訊息,其中
- 如申請專利範圍第1項之方法,其中該節點可為無線感測器、筆記型電腦、膝上型電腦、個人數位助理(PDA)、行動電話或其它行動裝置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097127883A TWI396424B (zh) | 2008-07-23 | 2008-07-23 | 行動隨意網路下安全資料聚合之方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097127883A TWI396424B (zh) | 2008-07-23 | 2008-07-23 | 行動隨意網路下安全資料聚合之方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201006197A TW201006197A (en) | 2010-02-01 |
TWI396424B true TWI396424B (zh) | 2013-05-11 |
Family
ID=44826572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097127883A TWI396424B (zh) | 2008-07-23 | 2008-07-23 | 行動隨意網路下安全資料聚合之方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI396424B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI297989B (zh) * | 2004-09-30 | 2008-06-11 | Hitachi Ltd | |
TW200837564A (en) * | 2007-01-30 | 2008-09-16 | Technology Properties Ltd | System and method of storage device data encryption and data access |
-
2008
- 2008-07-23 TW TW097127883A patent/TWI396424B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI297989B (zh) * | 2004-09-30 | 2008-06-11 | Hitachi Ltd | |
TW200837564A (en) * | 2007-01-30 | 2008-09-16 | Technology Properties Ltd | System and method of storage device data encryption and data access |
Non-Patent Citations (1)
Title |
---|
Dirk Westhoff, Joao Girao , Mithun Acharya, IEEE,"Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distribution, and Routing Adaptation", IEEE TRANSACTIONS ON MOBILE COMPUTING, VOL. 5, NO. 10, OCTOBER 2006 * |
Also Published As
Publication number | Publication date |
---|---|
TW201006197A (en) | 2010-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10250698B2 (en) | System and method for securing pre-association service discovery | |
Chen et al. | RCDA: Recoverable concealed data aggregation for data integrity in wireless sensor networks | |
CN101103586B (zh) | 在通信系统中加密/解密信号的装置和方法 | |
Zhong et al. | An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks | |
JP2006514789A (ja) | 安全な移動体アドホック・ネットワーク及び関連の方法 | |
Yüksel et al. | Zigbee-2007 security essentials | |
Abdullah et al. | New security protocol using hybrid cryptography algorithm for WSN | |
Mall et al. | ECL-EKM: An enhanced certificateless effective key management protocol for dynamic WSN | |
Niu et al. | Lossy data aggregation integrity scheme in wireless sensor networks | |
Li et al. | Information-theoretic secure key sharing for wide-area mobile applications | |
Smys et al. | Secured WBANs for pervasive m-healthcare social networks | |
TWI396424B (zh) | 行動隨意網路下安全資料聚合之方法 | |
Kurmi et al. | An approach for data aggregation strategy in wireless sensor network using MAC authentication | |
Westhoff et al. | Malleability resilient (premium) concealed data aggregation | |
Mansour et al. | Evaluation of different cryptographic algorithms on wireless sensor network nodes | |
Kifayat et al. | Applying secure data aggregation techniques for a structure and density independent group based key management protocol | |
Ratna et al. | A testbed implementation of secure and lightweight privacy preservation mechanism using scrambled Fibonacci and XOR for ZigBee | |
Cichoń et al. | From key predistribution to key redistribution | |
Boyle et al. | A survey of authentication mechanisms: Authentication for ad-hoc wireless sensor networks | |
Jasdanwala et al. | Lattice based secure data transmission in MANETs | |
Noura et al. | Lightweight, dynamic, and flexible cipher scheme for wireless and mobile networks | |
Kong | Formal notions of anonymity for peer-to-peer networks | |
Huang et al. | A secure wireless communication system by integrating RSA and Diffie-Hellman PKDS in 4G environments and an intelligent protection-key chain with a data connection core | |
Peter et al. | Security and dynamic encryption system in mobile ad-hoc network | |
Safdar et al. | Performance analysis of novel randomly shifted certification authority authentication protocol for MANETs |